SlideShare una empresa de Scribd logo
1 de 12
CONTROL INTERNO INFORMÁTICO
sistema integrado al proceso administrativo, en la planeación,
organización, dirección y control de las operaciones con el objeto de
asegurar la protección de todos los recursos informáticos y mejorar los
índices de economía, eficiencia y efectividad de los procesos
operativos automatizados.
CONTROL INTERNO INFORMÁTICO
(FUNCIÓN)
Entre sus funciones específicas están:
 Difundir y controlar el cumplimiento de las normas, estándares y
procedimientos al personal de programadores, técnicos y operadores.
 Diseñar la estructura del Sistema de Control Interno de la Dirección de
Informática en los siguientes aspectos:
• Desarrollo y mantenimiento del software de aplicación.
• Explotación de servidores principales
• Software de Base
• Redes de Computación
• Seguridad Informática
CONTROL INTERNO INFORMÁTICO
(SISTEMA)
Un Sistema de Control Interno Informático debe asegurar la integridad,
disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o
actividades de control.
ADMINISTRACIÓN DE CENTROS DE
CÓMPUTO
¿Qué es un Centro de Cómputo?
Un centro de cómputo representa una entidad dentro de la organización, la cual tiene
como objetivo satisfacer las necesidades de información de la empresa, de manera
veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla
más segura, fluida, y así simplificarla.
Ciclo de vida del desarrollo de sistemas
El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:
1. Investigación preliminar
2. Determinación de requerimientos
3. Desarrollo de sistema (prototipo)
4. Diseño de sistema
5. Desarrollo de software
6. Prueba de los sistemas y puesta en marcha
METODOLOGÍA PARA LA EVALUACIÓN
DE LAS BASES DE DATOS
Parámetros para la evaluación de las bases de datos:
1. Consistencia 6. Tasa valor/ costo
2. Cobertura / alcance 7. Accesibilidad/ facilidad de uso
3. Tasa error / exactitud 8. Actualidad
4. Rendimiento 9. Integración
5. Respaldo y entrenamiento al cliente 10. Documentación
EVALUACION DE LA RED
Estructura de las redes
Las redes tienen tres niveles de componentes: software de aplicaciones, software de red
y hardware de red.
• El Software de Aplicaciones: permiten compartir información (como archivos,
gráficos o vídeos) y recursos (como impresoras o unidades de disco).
• •El software de Red: , programas que establecen protocolos para que los ordenadores
se comuniquen entre sí.
• •El Hardware de Red, formado por los componentes materiales que unen los
ordenadores.
Investigación Preliminar
La investigación preliminar debe cumplir con los siguientes cinco objetivos:
• Entender la naturaleza del problema
• Definir el alcance y las restricciones o limitaciones del sistema
• Identificar los beneficios que se obtendrían si el sistema propuesto es completado
• Especificar un estimado de tiempo y costo para las próximas fases de desarrollo
• Presentar un informe a la gerencia describiendo el problema y detallando si se
recomienda continuar con la fase de análisis del sistema
Evaluación de Riesgos
El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran
cosas negativas.
• Se debe poder obtener una evaluación económica del impacto de estos sucesos.
• Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas
posibles.
• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos
en los que se incurren se obtengan beneficios efectivos.
Plan de Contingencia
Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben
seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional
del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.
Se dice que el Plan de Contingencias es el encargado de sostener el modelo de
Seguridad Informática planteado y de levantarlo cuando se vea afectado.
Charla de auditoria de sistema

Más contenido relacionado

La actualidad más candente

Sia implementacion
Sia implementacionSia implementacion
Sia implementacionKTZami
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7adrianjosv
 
las faces del ciclo de vida del desarollo
las faces del ciclo de vida del desarollolas faces del ciclo de vida del desarollo
las faces del ciclo de vida del desarolloKarlithagaby
 
Mantenimiento de redes
Mantenimiento de redesMantenimiento de redes
Mantenimiento de redesBirdapple
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
Mapa conceptual Prueba y Mantenimiento de sistema
Mapa conceptual Prueba y Mantenimiento de sistemaMapa conceptual Prueba y Mantenimiento de sistema
Mapa conceptual Prueba y Mantenimiento de sistemahitwinenze
 
Mantenimiento preventivo en computacion
Mantenimiento preventivo en computacionMantenimiento preventivo en computacion
Mantenimiento preventivo en computacionPaz Azamar
 

La actualidad más candente (17)

Sia implementacion
Sia implementacionSia implementacion
Sia implementacion
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7
 
las faces del ciclo de vida del desarollo
las faces del ciclo de vida del desarollolas faces del ciclo de vida del desarollo
las faces del ciclo de vida del desarollo
 
Sistemas
SistemasSistemas
Sistemas
 
Mantenimiento de redes
Mantenimiento de redesMantenimiento de redes
Mantenimiento de redes
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Administracion de sistemas informaticos
Administracion de sistemas informaticosAdministracion de sistemas informaticos
Administracion de sistemas informaticos
 
Mapa conceptual Prueba y Mantenimiento de sistema
Mapa conceptual Prueba y Mantenimiento de sistemaMapa conceptual Prueba y Mantenimiento de sistema
Mapa conceptual Prueba y Mantenimiento de sistema
 
Implantacion de sistemas slideshare
Implantacion de sistemas slideshareImplantacion de sistemas slideshare
Implantacion de sistemas slideshare
 
Control administrativo
Control administrativoControl administrativo
Control administrativo
 
Mantenimiento preventivo en computacion
Mantenimiento preventivo en computacionMantenimiento preventivo en computacion
Mantenimiento preventivo en computacion
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Destacado (8)

jee-advanced
jee-advancedjee-advanced
jee-advanced
 
Jurnal 1
Jurnal 1Jurnal 1
Jurnal 1
 
Mods
ModsMods
Mods
 
Tic 5
Tic 5Tic 5
Tic 5
 
GADGET STUDIO sponsorship presentation
GADGET STUDIO sponsorship presentationGADGET STUDIO sponsorship presentation
GADGET STUDIO sponsorship presentation
 
Tic 10
Tic 10Tic 10
Tic 10
 
Sergio
SergioSergio
Sergio
 
Alexis Chateau – Portfolio
Alexis Chateau – PortfolioAlexis Chateau – Portfolio
Alexis Chateau – Portfolio
 

Similar a Charla de auditoria de sistema (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Modulo ii sig
Modulo ii sigModulo ii sig
Modulo ii sig
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Desarrollodesistemas 1
Desarrollodesistemas 1Desarrollodesistemas 1
Desarrollodesistemas 1
 
Desarrollo De Sistemas
Desarrollo De SistemasDesarrollo De Sistemas
Desarrollo De Sistemas
 
Siste deinf
Siste deinfSiste deinf
Siste deinf
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Charla de auditoria de sistema

  • 1.
  • 2. CONTROL INTERNO INFORMÁTICO sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.
  • 3. CONTROL INTERNO INFORMÁTICO (FUNCIÓN) Entre sus funciones específicas están:  Difundir y controlar el cumplimiento de las normas, estándares y procedimientos al personal de programadores, técnicos y operadores.  Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática en los siguientes aspectos: • Desarrollo y mantenimiento del software de aplicación. • Explotación de servidores principales • Software de Base • Redes de Computación • Seguridad Informática
  • 4. CONTROL INTERNO INFORMÁTICO (SISTEMA) Un Sistema de Control Interno Informático debe asegurar la integridad, disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o actividades de control.
  • 5. ADMINISTRACIÓN DE CENTROS DE CÓMPUTO ¿Qué es un Centro de Cómputo? Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla.
  • 6. Ciclo de vida del desarrollo de sistemas El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades: 1. Investigación preliminar 2. Determinación de requerimientos 3. Desarrollo de sistema (prototipo) 4. Diseño de sistema 5. Desarrollo de software 6. Prueba de los sistemas y puesta en marcha
  • 7. METODOLOGÍA PARA LA EVALUACIÓN DE LAS BASES DE DATOS Parámetros para la evaluación de las bases de datos: 1. Consistencia 6. Tasa valor/ costo 2. Cobertura / alcance 7. Accesibilidad/ facilidad de uso 3. Tasa error / exactitud 8. Actualidad 4. Rendimiento 9. Integración 5. Respaldo y entrenamiento al cliente 10. Documentación
  • 8. EVALUACION DE LA RED Estructura de las redes Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red. • El Software de Aplicaciones: permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). • •El software de Red: , programas que establecen protocolos para que los ordenadores se comuniquen entre sí. • •El Hardware de Red, formado por los componentes materiales que unen los ordenadores.
  • 9. Investigación Preliminar La investigación preliminar debe cumplir con los siguientes cinco objetivos: • Entender la naturaleza del problema • Definir el alcance y las restricciones o limitaciones del sistema • Identificar los beneficios que se obtendrían si el sistema propuesto es completado • Especificar un estimado de tiempo y costo para las próximas fases de desarrollo • Presentar un informe a la gerencia describiendo el problema y detallando si se recomienda continuar con la fase de análisis del sistema
  • 10. Evaluación de Riesgos El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. • Se debe poder obtener una evaluación económica del impacto de estos sucesos. • Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. • Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos.
  • 11. Plan de Contingencia Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informática planteado y de levantarlo cuando se vea afectado.